时间:2022-04-25 04:40:18
导语:在信息通信论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了一篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
一、信息通信技术的概念
信息通信技术(ICT)是信息技术(IT)和通信技术(CT)相互融合后产生的一个新概念。信息技术侧重于管理和处理信息的相关技术,而通信技术则主要指用于沟通交换信息的相关技术。21世纪初,八国集团在冲绳发表的《全球信息社会冲绳宪章》中认为:“信息通信技术是21世纪社会发展的最强有力动力之一,并将迅速成为世界经济增长的重要动力”。目前为止,信息通信技术的具体内涵仍具有争议,它不仅涉及信息的管理与处理,还包括信息的交换与共享,还将继续向智能化发展。目前ICT已经广泛应用于我们的日常生活当中,例如,IPTV、手机电视等,也应用于各专业领域,例如,远程工程监控、地理信息系统等。在本文将讨论的教育领域,ICT的应用也加速了进程,在学生都已掌握一定信息通信技术的前提下,大量的在线课程、在线辅导都已普遍使用。客观地讲,信息通信技术是现代社会的一种通用技术。
二、ICT在EFL教学中的应用优势
英国的教育电子期刊《课程领导》曾在2008年的头版回顾了17项有关ICT课堂应用效果的实证研究,绝大多数研究证实了ICT的课堂应用与学生的成绩表现为正相关。有些研究更进一步表明ICT的课堂应用对学生学习的能动性、独立性以及批判性均有促进作用。本文将重点从EFL学习者的学习环境、学习方式和学习能力三个方面讨论ECT在EFL教学中的应用优势。
(一)ICT的应用对EFL学习环境的影响
众所周知,语言环境对于语言学习者来说至关重要。EFL的教学特性决定了无法给学习者提供等同于母语的学习环境,让学习者在日常生活中随时随地地输入和输出语言。但ICT在EFL教学中的应用可以在一定程度上给学习者提供一个广泛而灵活的、虚拟而又真实的学习环境。正如前面提到的,由于我国的国土面积较大导致了教育资源分布不均的问题。刘俊教授的研究发现,EFL学习者的成绩表现与地缘分布有较强的相关性。处于东部发达地区的学习者成绩表现与偏远地区的学习者表现存在显著性差异。而ICT的应用给教师提供了远程教学的可能性,正如Holmes和Gardner所说ICT可以“消除地理限制”。此外,ICT的课堂应用也使教师和学生在学习地点、学习节奏和学习时间上享有更多的自由,真正让学习可以在任何地方和任何时间实现。而我国的人口规模也造成了班级容量普遍较大的问题,在教育资源匮乏的地区,甚至有八十至九十个学生为一个班级的情况。大容量班级造成教师很难满足学生的差异化学习需求。将ICT应用于课堂后,教师可以为学生提供在线单独辅导,学生也可以通过ICT的辅助来进行独立自主的学习,实现学习环境广泛化和灵活化。ICT在EFL教学中的应用,可以为语言学习者营造一个虚拟的学习环境,虽然目前还没有实验证明虚拟学习环境(virtuallearningenvironment,VLE)对学习者的成绩表现会产生积极的影响,但其辅助作用也不容忽视。通过ICT创建的虚拟学习环境给学生提供了一个获取信息和增加交流的平台。学生可以浏览自己感兴趣的英语网页,观看自己喜欢的视频,从而接触到英语为母语国家的真实语言使用情况。而且,学习者还能进一步了解英语为母语国家的价值观、思维方式,甚至肢体语言表达习惯,这些都是确保跨文化交际有效的重要因素。这种虚拟而又真实的语言学习环境,是对学生课堂学习和课本学习的必要补充。
(二)ICT的应用对EFL学习模式的影响
学习模式是一种持续的作用过程,反映出学习者的行为动因。学生的学习模式虽然因人而异,但仍摆脱不了教师为主导的单项模式,听、说、读、写单项练习的传统模式。ICT的应用可以激发出一系列新的学习方式,例如自主学习、混合学习、综合学习和无意识的学习。ICT的应用能显著改变教师与学生的角色。一方面,学生从学习的接受者变为参与者;另一方面,教师从课堂的主导者变为指导者、辅助者和组织者。增加学生学习的自主能动性并控制语言学习过程是交际型语言教学、任务型教学以及学习策略培养的中心目标。我国从事EFL教学的教师绝大部分都是英语为非母语的,因此,他们同时扮演学习者和教授者的角色。从这个角度来说,学生学习的自主能动性就更为重要。将ICT应用于EFL课堂能激发学生开展自主学习,同时学生可以根据自己实际情况调整学习地点、时间和节奏;而且ICT可以应用于整个语言学习过程,从提供信息到练习再到反馈,让学生全程掌控自己的学习。Holmes和Gardner提出了“混合学习”这一概念,指将数字化学习与传统学习相结合。Neumeier更进一步解释了在语言学习情境中混合学习是指在同一个学习环境中面对面讲授型学习和电脑辅助学习同时存在。ICT的应用不可避免地会产生混合学习这一模式。ICT的应用给教学方式带来了巨大变革,但并不意味着会贬低传统教学的作用,相反地,两者必须共同存在、相互作用才能实现有效教学这一最终目的。Clarke将学习分为三类:视觉学习、听觉学习和体验学习,简单地来说就是通过看、听和实践的三种学习方法。而EFL的学习强调的恰恰是听、说、读、写四种能力的培养,所以通过比较不难发现EFL的学习需要的视觉学习、听觉学习和体验学习的综合使用,而ICT的应用能很好地实现综合学习。英国东北部的蒙克西顿中学曾在1996年做过一项实验。学校鼓励学生与法国和德国的两所合作学校的同年级学生进行视频会面(videoconference)。经过五个月的试验,九年级的五个学生在班里十三个学生中表现突出,他们的口语交际能力包括口音、语调、流利度都有明显改进。参与到这项实验中的学生不仅通过视频会面增加了词汇量,同时听说能力也得到了极大的提升。ICT的应用可以让EFL学习者方便地进行听、说、读、写能力的综合学习。无意识的学习也是将ICT引入课程后的一个不可忽视的副产品。有数据显示,全球网页有84%的应用语言为英语,这意味着如果EFL学习者在使用英语网站检索信息,无论初始目的是否是进行语言学习,在无意中都会提高语言能力。Vogel在2001年进行了一项研究,他随机挑选了55名大学生作为样本,这些学生正在进行国际商务或跨文化的专业学习,因此外语对于他们来说也是专业学习的一个核心要素。研究结果显示所有的研究样本都使用网站在进行学习,当被问及他们使用网站是否是为了进行语言学习时,回答竟然惊人得一致,学习外语并不是他们使用网站的最初目的;而且,这些样本中没有人会说出一个专门提供外语学习的网站名称。随着ICT的发展,EFL学习者在浏览英语网页,观看英文电影等休闲娱乐过程中,也能进行无意识的学习,增加了学习时间也丰富了学习内容。
(三)ICT的应用对EFL学习能力的影响
相对于传授知识而言,教授学法更加重要,正如我国有句谚语常说“授人以鱼,不如授人以渔”。因为课堂为依托的教学只是很短的一个学习阶段,更长久的学习、知识更新都需要学习者自主学习来完成。众所周知,语言的学习需要长时间的积累,所以对于EFL学习者的学习能力培养也显得更为重要。ICT的应用将有助于培养学习者的专业技能、批判思维、交际能力以及自主解决问题的能力。如今ICT技能已经是学生学习和未来职业的必备能力之一。在本文之前的论证分析中着重强调了ICT应用对于语言学习的促进作用;而客观地讲,在语言学习的过程中引入ICT也促进了ICT技能的传播和发展。如果EFL学习者要通过ICT学习语言需要掌握的基本专业技能有文字处理、交际软件的使用、数据分析管理、演示文稿制作等。在荷兰曾实施过一个项目旨在促进语言学习者的ICT技能。这个项目包含若干模块,例如,使用文字处理软件用目标语写一封信然后通过电子邮件发给一位朋友;用目标语写一个有关自己对荷兰教育体系认识的报告,使用PowerPoint软件制作演示文稿,然后在班级里进行口头报告,最后通过交际软件与目标语国家的朋友分享报告。这个项目具有建设性和综合性,让语言学习者在学习语言的同时发展了ICT技能。批判性思维和自主解决问题的能力是学习者应具备的基本素质,甚至也是日常生活中的必备能力。ICT的应用让学生可以进行自主的学习,学生可以通过网络获取到大量的信息,但随之而来的是如何筛选分辨信息质量和可信度的问题。与纸质媒介相比较,数字信息需要学习者具备较强的批判性思维能力。此外,如前面所讨论的,ICT的应用让学习者可以方便地根据个人的喜好来安排学习时间、地点、内容和节奏,这也就进一步需要学习者有足够的能力来自主解决学习中遇到的问题。这里所说的问题不仅仅指学习语言本身遇到的学术性问题,也指在使用ICT过程中遇到的技术性问题。交际能力对EFL学习者至关重要,而电脑辅助实现的语言交际大致可以分为两类:异步和同步,ICT的发展让这两种交际都变得十分可行,正如Snyder所说ICT让语言交际变得“available,accessible,andusable”,从而达到提升交际能力的目的。人对人的传统交际方式,会让学习者在使用目的语交际的过程中缺乏自信,容易产生紧张尴尬等负面情绪,而通过ICT实现的无论是异步交际还是同步交际都会相应地减缓目的语使用者的负面情绪。例如,通过电子邮件的交际属于异步交际,教师应鼓励学生在这种交际过程中注重意思的表达而不是形式的准确性,何况目前的拼写和语法检查软件可以辅助学生进行形式上的检查,所以学生可以无负担地进行有效交际能力训练。视频会面作为同步交际的一种,无论从硬件、软件需求还是交际基本原则都会比异步交际更为复杂一些。在交际前,教师需要制定一些基本交际原则,比如机会均等、相互尊重等。通过ICT实现交际能力的提升还有网络论坛、在线聊天等多种形式,无论采用哪种具体形式,毫无疑问都会使EFL学习者的交际能力得到提升。
三、在我国EFL课堂应用ICT存在的阻碍
虽然ICT在EFL课堂上有众多的应用优势,但根据我国目前的国情和教育现状,要在EFL课堂上普及使用ICT仍然存在着一系列的阻碍,例如,教育政策、教育投资、ICT技术培训和通过ICT进行教学反馈等。
(一)国家教育政策和教育投资
国家教育政策就是教育实践者的指南针,要将ICT引入课堂不仅需要国家政策的支持,而且也需要大量的教育投资。从英国前二十年的经验不难发现,在推广ICT课堂应用的过程中,国家教育政策的支持尤为重要。Williams在1999年就将英国当时的教育政策总结为以促进ICT课堂应用为特点,通过加大对基础设施、硬件、在职培训、新入职培训的投入来实现。在基本政策的指导下,一些细节也相继制定,例如,英国的教师资格(QualifiedTeacherStatus,QTS)标准中就有规定直接与ICT相关。标准2.5指出获得教师资格的教师必须知道如何有效使用ICT,不仅在教学方面,也包括个人的发展方面。这种强制性的政策规定确保了教师在任教前都具备了ICT技能。有了指南针,还必须有动力才能前行,而教育投资就是实现ICT应用的直接动力。英国2005年花费与ICT课堂应用建设的投资为7亿英镑。正是因为拥有这样的教育政策和教育投入,英国的ICT课堂应用才得以发展迅速。我国的ICT课堂应用需要政府提供进一步的政策支持和投入,但由于我国的幅员辽阔和人口众多这一现状,鼓励社会力量参与教学投资或许也是一种解决办法。
(二)ICT技能培训
将ICT引入课堂的前提是教师和学生都必须具备一定的ICT技能。教师在使用ICT时是否有自信心直接影响到他接受ICT的程度和使用ICT的频度。ICT的应用是学生的学习更有自主能动性也就意味着学生会需要相应的ICT技能来实现自主学习。而我国目前的实际情况是教师和学生普遍缺乏ICT使用技能,这就需要教育政策制定者或教育领导者为教师和学生安排定期的、持久的ICT培训。
(三)通过ICT进行学习检测
ICT广泛应用于课堂后,学习检测的方式也会发生极大的改变。传统的检测方式是由老师通过课堂表现或考试来检测学生的学习情况,而ICT引人课堂后,电脑辅助检测就应运而生。这种检测的优点是可以提供即时反馈和详细指导,但缺点是题型仅局限于选择题或者填空题,而开放性问题并不适用。使用ICT进行学习检测的信度和效度也都存有争议。一方面,教师无法掌控学生的受检测过程,例如,学生花费多少时间完成检测。另一方面,学生ICT技能的差异性也会影响到他们的学习检测结果。我国的教育一直是应试型教育,如果采用ICT对学生进行学习检测,学生便会相应地调整学习习惯,在学习中更多地使用ICT。但是如果ICT仅仅停留在课堂应用的层面,与学习成绩评价没有相应衔接,学生长久以来形成的应试学习习惯就很难改变。虽然我国通过考试来选拔人才的模式备受争议,但目前为止仍然没有一个更好的替代模式产生,开始尝试使用ICT进行学习检测不妨为一种办法。
四、结语
ICT进入课堂应用是教育发展的必然趋势,本文详细分析了ICT在EFL这一特定教学情境中的优势,主要包括三个方面:一、让学习环境变得广泛而灵活、虚拟而又真实;二、学习更加自主能动、学习过程综合化、学习变得无意识;三、学习能力得以全面提高,学会批判思维、自主解决问题、强化交际能力。即使ICT在EFL教学中的应用有如此多的优势,但要在我国广泛实施还面临着许多阻碍,需要系统的政策支持、大量的资金投入、ICT技能的培训和学习检测方式的改变。这些阻碍都不是一朝一夕能得以解决的,所以ICT在我国的EFL教学中的应用还任重而道远。
作者:樊红蕾 单位:西安外国语大学
1电力系统信息安全隐患问题分析
1.1系统组件本身的脆弱性
由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于TCP/IP协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。
1.2自然威胁
这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。
1.3人为意外因素
通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。
1.4人为恶意因素
同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。
2电力自动化通信技术下的网络结构分析
国家电网系统下信息网络结构一般由核心局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCADA/EMS系统,以及供电经营相关的MIS系统。
2.1SCADA/EMS系统
主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。
2.2MIS系统(信息业务网)
该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,MIS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,MIS系统平台下已经由过去单一的EMS模式逐步转化为了当前的自动化DMS、TMR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而MIS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在MIS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于IP网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。
3电力自动化通信技术中的信息安全构建思路
3.1健全安全防范机制
国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。
3.2完善信息网络设备管理机制
信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。
3.3强化电力系统信息安全技术
为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。
4结束语
电力信息网络安全对电网系统生产运营而言至关重要。因此,对于网络信息平台下的运维工作电网各级组织单位应能予以高度重视,需要重点强化电力信息网络运维人员责任安全意识,加强业务技能培养,包括深刻研究现有信息安全技术,熟知MIS、SCADA/EMS应用平台等,以此才能在配套的系统网络安全机制下,保障信息资源安全,提高信息网络系统风险抵御能力,促进电网系统下各工作单位实现高效生产与经营。
作者:程彦 单位:国网重庆市电力公司检修分公司
1信息通信网络中用户行为和安全意识问题
对于企业信息通信网络环境来说,容易出现问题是用户。很多企业用户,包括高级管理人员以及其他具有访问特权的人,每天都在网络中进行各种行为,没有安全意识中进行一些违规操作,从而企业网络安全出行问题。对此,最佳的防范措施应该是开展安全知识培训,规范用户行为,提高安全意识。
1.1网络用户的行为管理需要规范。
网络行为的根本出发点,不仅仅是对设备进行保护,也不是对数据进行监控防范,而是规范企业员工在网络中的各种行为,也就是对人的管理。规范企业员工的网络行为需要通过技术设备和规章制度的结合来进行。网络中用户的各种不规范行为主要包括:正常使用互联网时访问到被人为恶意控制的网站或者网页。这些被控制的网站被黑客植入后门,方便攻击者窃取企业的各类内部数据或者控制其连接互联网的服务器。
1.2网络用户的安全意识需要加强。
各种安全设备的建立和安全技术的应用只是企业信息通信网络安全防护的一部分,关键是加强企业网络用户的安全意识,贯彻落实企业的安全制度。企业只依靠技术不可能完全解决自身的安全防护,因为技术在不断发展,设备在不断更新,黑客技术也在发展和更新。所以企业管理人员必须有安全意识,重视自己企业的安全措施。加强对员工的安全培训,使得全体人员提高安全意识,从根本杜绝安全隐患。
2企业信息通信网络的安全防护
信息通信网络安全防护工作,主要包括几个方面:安全组织、安全技术、安全运行体系。
2.1安全组织体系的构架
信息通信网络安全组织建设方面,需要建立决策、管理、协作三级组织架构,明确各层组织的职责分工和职能,对应合理的岗位,配备相应的人员,同时根据企业信息通信网络实际情况,建立起垂直和水平的沟通、协调机制。企业中有具体的人和组织来承担安全工作,即成立专业的信息通信网络安全部门,设置不同的岗位,明确对应的职责,并且赋予部门相应的权力和信任;安全部门组织专业人员制订出安全策略来指导和规范安全工作的开展,明确哪些可以做,哪些不能做,哪些如何做,做到何种程度等等。另外需要创造合理的外部环境来推动安全部门的工作,建立起一套快速有效的沟通协调机制,确保安全工作的高效推动。
2.2安全技术的应用
有了安全组织制订的安全目标和安全策略后,需要选择合适的安全技术来满足安全目标;这里主要分为信息通信网络系统的整体防护和个人终端的防护。
2.2.1信息通信网络系统的安全防护。
系统自身漏洞而导致的安全风险,经常是因为信息通信网络应用本身的漏洞使得网站被病毒入侵或者被植入控制程序,导致企业丢失数据。因此需要建立以下防范措施:(1)部署网络应用防火墙和网络应用安全扫描器,重要的网络应用通过各种安全认证或者许可才能进行使用,同时保证验证程序本身的安全性。(2)时刻对系统进行更新,对应用程序和系统软件进行补丁安装和升级。对于客户端漏洞有以下几种防范措施:(1)系统管理员要通过相应的认证软件拦截限制用户访问一些具有安全威胁的网页;(2)系统管理员要通过相关方案防止用户访问含有攻击和恶意软件的网站;(3)系统管理员要禁止用户从网上下载任何媒体播放文件;(4)系统管理员要通过部署相关软件禁止外网访问企业的邮件服务器;(5)禁止系统管理员在企业内部服务器上使用网页浏览器、电子邮件客户端、媒体播放器以及办公软件。从技术层面上而言,安全问题无处不在,单一的防火墙、防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全体系,在体系架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。安全体系架构:由以太网交换机、路由器、防火墙、流量控制与行为审计系统、接入认证与强制管理平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、防火墙、流量控制与行为审计系统作为部署在网络各个层面的组件,接入认证与强制管理平台作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应的安全体系。
2.2.2信息通信网络中个人应用的安全防护。
为了更好地加强企业信息通信网络安全,必须规范用户自己的安全行为,加强个人安全意识,建立自己的计算机安全系统,这就需要企业每个员工做到以下几方面的安全措施:(1)修改计算机管理员账户,为系统管理员和备份操作员创建特殊账户。用户要禁止所有具有管理员和备份特权的账户浏览Web,严禁设置缺省的Guest账户;(2)限制远程管理员访问NT平台;(3)在域控制器上,修改注册表设置;(4)严格限制域中Windows工作站上的管理员特权,严禁使用缺省值;(5)对于注册表严格限制,只能进行本地注册,不能远程访问;(6)限制打印操作员权限的人数;(7)合理配置FTP,确保服务器必须验证所有FTP申请。在确定了安全组织和安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织和安全技术有机地结合起来,形成一个相互推动、相互联系地整体安全运行体系,最终实现企业信息通信网络的安全防护。
3结束语
总的来说,信息通信网络的安全防护是一个非常难的课题,随着社会的发展,云计算、虚拟化、物联网等技术的普及,信息通信网络的安全防护也随着技术的发展不断发生变化,这就需要我们不断学习适应新技术,找出最适合、最有效的安全防护措施,确保信息通信网络的安全。
作者:薛泓林 单位:山西省电力公司信息通信分公司
1电力通信网络信息管理系统的设计
1.1电力通信网络信息管理系统的设计原则
关于电力通信网络信息管理系统的设计原则需要从四个方面说起:第一,管理系统的网络化。从长远角度来说,在未来的发展当中,电力通信必然会和不同的体系结构整合在一起,因此需要提出统一的管理标准,而这也是目前来说最为可行的办法。将网络化管理的要求实现出来,最终实现不同的体系与统一的接口进行互联的目的。第二,综合的接入性。电力通信网络信息管理系统需要对不同规格的设备和产品具有较好的兼容功能,而且每一部分的任务都是以综合性的接入口为基准,实现通信设备的统一转换,最终以网络管理系统的高层次进行处理。第三,对功能和开放性的应用接口进行完善。要想制定好应用功能,那么就必须做好用户的需求分析,并且将其作为基础来将网络管理体系设计得丰富和完善。第四,系统的独立性和标准化。要想实现网络管理系统的统一,就必须要从设计的角度出发,在设计程序、设计风格和设计术语应用等方面要做到尽量统一,还要通过标准化的设计来应对不同的设备和系统的控制与操作。
1.2电力通信网络信息管理系统的功能与结构分析
将计算机信息技术发展的总体要求和技术的总体发展趋势作为基础,再和本研究的研究背景相结合,电力通信网络信息管理系统在当前科技框架之下,最好采用基于J2EE体系的架构来进行设计和开发,采用Java语言进行辅助编辑。因为Java具有十分强大的编程语言优势,而且它有众多的国内外大型厂商所参与制定的J2EE标准规范,因此在目前来说,Java也是很多大中型企业的首选应用。不单单可以为电力通信网络信息管理系统提供更加稳定的性能支持,而且还能够为其提供更好的处理性能。J2EE应用服务器和Java语言Web的开发和应用当中,为其更好地发挥和使用提供了很多可复用性、标准性、开放性和可管理性等跨平台功能特性。因此,给予J2EE和Java进行研发和设计,能够开发出更多的一次研发多次运行的系统。在此期间,J2EE也为其提供了更加先进和强大的多层架构支持。此外,对于系统性能和方案设计来说,需求分析也具有十分重要的作用。在对功能配备和设备配置的时候,一定要本着合理性的原则来进行。对网络进行设计的时候,一定要摆脱那种传统式的对网络的依赖,在设计系统的时候,一定要做到层次鲜明清晰。从功能角度分析方面来说,一个优秀的网络系统需要具备三个方面的内容,分别是对故障的鉴定和判断,对异常运行做出检测和记录,对相应故障和反应故障进行管理;对设备的性能做出分析、检测和控制;合理做好物理设备上的资源管理和资源配置工作。
2电力通信网络信息管理系统的实现
2.1电力通信网络信息管理系统的建立
可以从三个方面来对电力通信网络信息管理系统的建立进行阐述:
(1)进行设计前期的分析。
对该系统进行设计需要将满足客户的要求当做前提,在此基础上对系统良好的开放性和稳定性做出设计,还要保证系统具有一定的安全性。在设计当中需要考虑对相关的技术手段的运用,对于在系统当中必然会出现的数据、表格和文字等作出处理,需要选择较为强大的数据处理功能和数据处理软件来进行。
(2)建立数据模型。
对数据模型进行监理可以说更加有益于大量的数据信息的管理,它能够将抽象的数据具体化和形象化,在某种程度上能够将管理的效率提升起来,也可以提高操作的可行性。关于数据模型主要分为两个部分:一部分是利用DBMS进行电路走势的分析,可以使相关工作人员对空间因素更好地掌握;另一部分是对线路的具体位置进行掌握,这种模型可以以几何图形的形式存在,运用起来更加高效便捷。
(3)对数据库的建立。
在对数据库进行建立之前,需要花费大量的工作在通信信息的收集和整理上,在具体的建立过程当中,需要对系统将来的发展做出考虑,因此就必须做好子网的联网设计工作,而且在数据库开始建立和设计之初就应该对图层的阶层关系做出准确而又清晰的把握,最好能够了解各个阶层之间的相互联系和相互关系,以便于以后在大的通信网络里更好地实现。
2.2电力通信网络信息管理系统的体系结构
对于一般的网络管理系统来说,主要分为分布式和主从式两种。主从式的结构主要是通过后台来统一调配和管理设备的电路的,操作管理相对来说更为高度集中,但是却在其间存在着很多的问题。举例来说,信息资源在这种结构之下就会显得非常拙劣,这种结构采用集中式的管理,对处理的难度起到了一个施压的作用,会使其工作难度加大。此外实时监测也存在着很大的问题,具体来说主要是效率比较低下,丧失了实时监测的意义所在,因为后台的集中处理会使网络数据产生阻塞,于是链路和节点就较多了,最终也就产生了这种情况。在这种情况之下,假使后台出现了问题,那么整个系统很可能会面临着失去控制中心的风险,此外这种结构的升级性能较差,服务类型也不全面。相比之下,分布式的结构就存在着很大的优势,因为它具有很优秀的管理配置模式,其模式会将中央平台作为中心,再逐层将数据的控制功能剥离出来,然后再配置到设备当中。这样一来,该系统和各个管理级别就能够通过协议来进行相互之间的联系,从而构成一个完整的系统,因此这种结构方式是值得选择的。在此之间,能够有效地将电力通信的电路和设备数据的处理实现对应,在设计管理站的时候需要根据不同的操作环境来进行,实质上它是一个介于系统和操作者之间的界面,起到了一个介质的作用。而信息库是用来储存信息的,管理协议则对和管理者之间起到了一个连接的作用,而且还能够对众多的内容做出协定,比如信息的通信方式、数据的储存方式,还有信息数据的处理方法等。
3结语
本研究主要针对电力通信网络信息管理系统的设计与实现方面的相关问题做出了简要分析与探讨,文中笔者也简单地提及到了一些自己的主观看法。笔者认为,计算机网络的发展一定会带动电力通信网络的发展,在此背景之下,网络的发展趋势也将会朝着规模化的方向发展,数据繁多和信息复杂也将会成为这一阶段的特点,而这一切都将会对管理系统带来更大的要求和更新的挑战。对于电力通信网络的信息系统而言,在设计之初就对其各个方面提出了更高的要求和更新的规范。最后,笔者希望我国的电力通信网络事业能够发展得更好。
作者:关子娟 单位:任丘市供电公司
1网络通信中存在的信息安全问题
信息安全的概念在20世纪90年代以来逐渐得到了深化,它建立在以密码论作为理论基础的计算机安全领域,并辅以计算机、通信网络技术与编程等相关内容,是指包含硬件、软件、人、数据等在内的信息系统受到保护,不受偶然或恶意原因受到破坏、泄露、更改,保证系统能够连续可靠正常地运行以及信息服务不中断,并实现网络通信业务的连续性。信息安全主要包括对信息的保密性、完整性、真实性、未授权拷贝以及所寄生系统的安全性的保证。要做到网络通信的安全,就要去除其中影响安全的因素,保证信息传输的安全与稳定。目前,网络已融入到了社会、经济、生活等各个领域当中,当网络通信安全出现问题时,不仅会造成个人隐私的泄露,对于社会的稳定也会产生不利影响。目前网络通信当中存在的信息安全问题主要包括:
(1)个人信息的泄露。在网络工程当中,对于系统硬件、软件的相关维护工作还不够完善,同时网络通信当中的许多登录系统需要借助远程终端来完成,造成系统远程终端和网络用户在用户运用互联网进入对应系统时存在长远的连接点,当信息在进行传输时,这些连接点很容易引起黑客对用户的入侵以及攻击,使得用户信息被泄露,个人信息安全得不到保障。
(2)网络通信结构不完善。网间网的技术给网络通信提供了技术基础,用户通过IP协议或TCP协议得到远程授权,登录相关互联网系统,通过点与点连接的方式来进行信息的传输。然而,网络结构间却是以树状形式进行连接的,当用户受到黑客入侵或攻击时,树状结构为黑客窃听用户信息提供了便利。
(3)相关网络维护系统不够完善。网络维护系统的不完善主要表现软件系统的安全性不足,我们现在所使用的计算机终端主要是依靠主流操作系统,在长时间的使用下需下载一些补丁来对系统进行相关的维护,导致了软件的程序被泄露。
2对于网络通信中存在的信息安全问题的应对方案
对于上述的种种网络通信当中存在的信息安全问题,我们应当尽快地采取有效的对策,目前主要可以从以下几个方面入手:
(1)用户应当保护好自己的IP地址。黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。
(2)对信息进行加密。网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。
(3)完善身份验证系统。身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,同时还可以利用安全口令等方法来保证身份验证的安全。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。
3总结
综上所述,在互联网越来越普及的当今,网络已经逐步融入到人们的日常生活当中并对人们的工作、生活、学习等产生了巨大的影响。在享受网络带给我们的便利之外,对于网络通信当中的信息安全问题也要加强重视。我们应当根据信息传输或存储当中产生的具体问题来进行具体的分析,并做到对症下药,找到最佳的解决对策,从而在保证个人信息安全的同时,维护整个互联网乃至整个社会环境的稳定。
作者:杨锦丽 单位:中南大学物理与电子学院
1信息管理系统
信息管理系统(MIS)具有较强的实用性,从专业的角度上来说,可以把它看做一门综合性极强的交叉学科,其以计算机作为基本操作工具,涉及的学科主要包括管理学、统计学、计算机技术、经济学、运筹学等,且其理论和方法正处于不断改进和完善的状态。建设信息管理系统的目的,主要是为了对信息进行更加全面、系统且准确的处理、存储和管理,以期为人们提供更大的便捷,并进一步形成一个高效运作的集成化系统。
2计算机通信技术的特点和优势
计算机通信技术主要以计算机为基础平台,借助计算机技术进行数据的传输、交流和后处理,相较于传统的书面、电话通信,特点突出,优势明显,经笔者总结,主要集中在以下几个方面:
2.1适用范围广传统的通信方式
受传输形式和携带方式的限制,适用范围有限,而计算机通信技术形成方式多样,可在二值信号的基础上,完成对文章、图片、声音、影像信息的高效传输和再现,适用于多种媒体形式,大大扩展了其应用范围。
2.2传输效率高
二值信号使计算机通信技术的传输速度大大提高,对模拟信号的传输由传统的每分钟1.8万个字符,提升大每分钟48万个字符,且光纤时代的到来,还将进一步提高计算机通信的传递速度。
2.3抗干扰能力强
计算机通信技术主要依靠二进制的方式实现数据的处理和传输,相较于传统的通信技术,便于实现对各种干扰和噪声的清除,有效保证信息传输的质量和效率。
2.4安全性高
借助二进制的数据处理方式,计算机通信技术可轻易实现对传输数据的加密和解密,一方面大大提高了数据的保密效果,同时也保证了通信内容的完整性,极大的加强了安全效果。
3计算机通信技术
在信息管理系统的应用计算机通信技术的迅猛发展,使工业、农业、商业及教育界等社会生活的各个方面都在实现着计算机通信技术的应用,尤其是在信息管理系统中,计算机通信技术借助其有效的数据传输能力,极大的保障了信息管理工作的准确性和高效性。计算机通信技术在信息管理系统中的应用主要集中在对信息管理系统数据处理的应用、在信息管理系统预测功能、计划功能、控制功能以及决策功能中的应用。无论是信息管理系统中的哪一项功能,都必须依靠庞大的数据库作为基础,传统的通信技术无法同时兼备大容量信息和高效率数据,这时,计算机通信技术的使用就显得尤为必要。对数据的高效处理和对数据安全的有效保障可使计算机通信技术大大降低了信息管理系统中的人为工作强度,在一定程度上解放了用于信息管理的人工劳动力,从而有利于创造出更大的社会经济财富。
4信息管理系统中计算机通信技术的发展趋势
从早期的书信传递到电报传输、电话通信再到现在的计算机通信,人类通信技术不断进步,尽管计算机通信技术的发展只有短短约半个世界的时间,但其在互联网时代的大背景下,已形成较为完整和成熟的体系。放眼现代社会,光纤逐渐普及,人们的移动通信也迎来3G和4G时代的到来,智能手机、平板电脑、上网本、智能家电、互联网云端的出现和普及都在为计算机通信技术提高良好的平台。笔者预测,对于信息管理系统的应用,计算机通信技术也会逐步朝着移动通信和智能化的方向发展,使其愈来愈小巧便捷,更大的改变我们的生活。
作者:刘剑楠 单位:沈阳电信工程局
一、信息隐藏技术的特点
1、信息隐藏技术的透明性
信息隐藏的主要目的是让信息透明,将信息嵌入一定的载体中,使得信息无法被第三方识别,就像消失了一样,可以保证信息的安全性。但是信息隐藏技术不但能够将信息隐藏于无形中,还要能将信息恢复,并且恢复后的信息要与隐藏前一致,没有发生任何损失或破坏,保证其信息隐藏前后的完整性。
2、信息隐藏技术的防御攻击性
信息隐藏技术防御攻击的能力一定要很高,因为,网络通信中,信息技术会经常受到有意或无意的攻击,比如删除、非法攻击或篡改等,都会对隐藏的信息造成损害,因此,信息隐藏技术必须具备高的防御能力。此外,网络通信中经常出现信号处理,如调制、有损压缩、滤波等,也会对隐藏的信息造成破坏,所以,为了保障信息的安全,信息隐藏技术一定要拥有更强大的防御攻击的能力。
3、信息隐藏技术的嵌入量大
信息隐藏的目的是为了无法被其他人或电脑发现,为了提高信息隐藏的技术,要将需要隐藏的信息放入一个相对数据量大的载体中,因此,信息隐藏要选择一个信息量大的数据中。此外,还要满足隐藏算法所需要的空间,从而保证信息隐藏的无法识别,保证信息的安全。
4、信息隐藏技术的自我恢复
信息隐藏后一旦需要提取,要能够不需要原始载体信号,便可以从载体中将隐藏的信号提取出来,保证信息的完整。另外,将隐藏的信息提取出来后,要保证信息经过一系列的提取过程后,仍能保证信息的完好无损,有效保证信息的安全性。因此,信息隐藏技术必须要有高度的自我恢复能力。
二、网络通信中信息隐藏的技术途径
1、信息隐藏于音频信号中
将信息隐藏于音频信号中,是将嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换域音频隐藏三种。时域音频隐藏技术就是将音频信号的频率、幅度或结果进行处理,然后将其隐藏于音频信号中,是一种简单的隐藏技术。频域音频隐藏技术是将要隐藏的音频文件根据频域的区域进行处理,将需要隐藏的信息以伪噪声的方式嵌于音频信号中,从而达到隐藏的目的,并且很难被识别和发现。离散余弦变化域音频隐藏技术是需要隐藏的信息变换格式,再将变换后的信息嵌于音频信号中,起到深度隐藏的目的。此外,随着网络技术的发展和不断创新,音频信号隐藏还包括小波域隐藏技术和压缩域隐藏技术,效果都很好。
2、信息隐藏于图像信号中
信息隐藏于图像信号中主要有两种方式,一是空间域隐藏技术,就是利用空间替换法,将需要隐藏的信息替换到载体中,并且嵌入不重要的位置,例如将秘密信息嵌入像素点最低的有效位,实现信息的替换,从而保证信息的安全性;二是变换域隐藏技术,就是将需要隐藏的信息转换到变换域范围,变换域是一直在变动的,因此,秘密信息进入变换域后悔进行反复变换,从而使得信息隐匿其中,很难被发现。变换域隐藏技术相比于空间域隐藏技术拥有更好的隐藏效果,并且安全性高、防御攻击力强、自我恢复好,更适合信息的隐藏。
3、信息隐藏于文本信号中
信息隐藏于文本信息中,主要是将信息拆分为极其细碎的结构,然后将每个小部分分别隐藏于文本信息中,从而起到信息隐藏的目的。但是,文本信号需要庞大的数据量才能实现更好的信息隐藏,因此,在实际的应用中,应用率很低。此外,在网络通信中,音频信号隐藏技术和图像信号隐藏技术的隐蔽性远远好于文本信号,所以,文本信号隐藏信息的使用率低;同时,也由于文本信号的防御能力差、自我修复力也差,使得文本信号隐藏信息的安全性降低,不利于信息的隐藏。
三、结束语
网络通信中的信息隐藏技术主要是根据要隐藏信息的类型,将信息隐藏于相应的类型中,例如音频信息隐藏于音频信号中,图像信息隐藏于图像信号中,文本信息隐藏于文本信号中等,都是根据隐藏信息的不同选择合适的隐藏信号,从而保证信息的安全性和提取出来的信息的完整性。
作者:陈彦单位:贵阳学院
一、通信工程信息技术的类型
1、无线信息通信技术
简而言之,无线信息通信技术指的就是在无线的空间内利用电磁波的信号传播和交换信息。近几年,这种技术的发展较为迅速,并且具有相对比较广泛的应用范围,在很大程度上方便了人们的生活。这种技术有效地改善了传统光线技术的弊端,能够减少自然灾害对其产生的影响,并且也能够防止自然灾害造成网络彻底瘫痪的现象,有效地保障了电网的安全及稳定运行。这种技术在现阶段是相对比较常见的,如WMN技术、LMDS技术以及Wifi技术等。
2、宽带电力线通信技术
简单地说,宽带电力线通信技术指的是利用电力线传输信息,无需重新布置线路就能够传输数据和视频等信息,在终端接入电源就能够拨打电话、实现网络的接入接收等。在实际应用中,能够有效节省资源是这一技术的最大优点,这样就可以避免资源出现浪费现象,同时还能够实现科学合理地配置低压配电网资源、充分利用基础设置及线路等资源,这就能够大大的节省物力及人力资源,降低了投资成本,还有效地降低了通信工程技术的难度。还有,这种技术传播信息的速度相对较快,并且拥有相对较广的网络覆盖面积,还能够保证稳定性和安全性。
3、移动网络通信技术
现阶段,3G技术在移动通信中还是比较常见的,它有效地结合了无线和网络等多媒体通信技术,是时代不断发展的产物,而且在不断的实践中继续更新和发展,如当前出现的4G技术。这种技术不管在传输速度上还是在传输效果上都有明显的提高,提高了图像和视频传输的质量,这种技术也同样拥有较为广泛的覆盖范围,其传输速度不会被频带、地区和无线平台限制,而且其已经实现了集成化和综合化的功能。此外,在一定程度上这种技术不仅增强了电网供电的可靠性和使用效率,同时还增强了网络的安全性和防御效果,促使网络实现稳定的发展。
4、光纤通信技术
光纤通信技术利用光导纤维传输信号。这种技术在实际的使用中会使用相对较多的光纤很多光纤聚集起来就会形成光缆,相对而言,这种技术的拥有较快的传播速度,也正是因为拥有这一优势使其拥有了广泛的应用范围。目前,超大容量、超长距离以及超高速度就是这种技术的发展方向,当然这也是传输系统的未来研究方向。
二、通信工程信息技术的主要发展趋势
1、宽带化的通信工程信息技术
因为CDMA在技术上具备一定的优越性,因此在移动通信中,宽带WCDMA将会成为一种非常具有发展前途的通信手段,并且这种通信手段已经成为当前移动通信发展的热点内容。此外,因为用户也提出了多业务的使用需求,这也促使宽带化一定成为通信信息技术的主要发展趋势。
2、综合化的通信信息技术
综合传送文字、语言以及图片等信息能够促使通信信息技术满足用户多功能和多业务的使用需求。当然这也已成为发展通信信息技术的关键所在,综合多种业务形式能够快速实现业务资源信息的共享。今后的通信信息网络也需要对这种多业务综合的思想加以采用,从而对人们不断增长使用需求形成满足。
3、大众化的通信信息技术
信息技术需要面对的是广大的群众,要有效实现信息资源的共享,在国家信息基础结构中,信息源是一个十分重要的组成部分。为了让信息技术能够面向广大群众,并逐步对人们的需要形成满足,那么在进行全业务接入网建设的同时,还需要注意对各种形式的信息源进行挖掘,作为关键部分的全业务接入网未来的主要发展方向是要实现文字、图片、语言的综合。
4、个人化的通过信信息技术
信息技术虽然需要面向广大群众,但是也应该具备自身的独特性。针对不同的使用者需要呈现出不同的特色,利用这种差异性来对每个个体进行区别,这样就更加方便了不同用户的使用,能够对不同用户的不同需求形成满足。
三、结语
通信信息网络的结构模式在不断发展的国际通信信息技术的促进下实现了转变,通信信息产业对于实现和谐社会来说是一种内生因素,对于实现自然和谐而言则是一种外在动力。通信信息技术的出现和发展启发了传统电信的战略转型。总之,市场的不断发展也促使通信工程逐渐走向合理化和规范化。
作者:李杨单位:装甲兵工程学院
一、计算机通信技术的应用
计算机通信技术经过长时间的发展,在各个方面都有着很大的应用,并且发挥着巨大作用,为人们生活提高了较大便利。
(1)在信息处理和管理系统中的应用
随着计算机技术的普及,人们在办公时越来越依靠计算机来完成相应的工作,而信息处理和管理系统都可以很好地运用计算机通信技术。计算机通信技术应用到信息处理后,大大提高了人们信息交流的速度,同时还减轻了大量的人力物力。另外一方面,一些企业可以运用计算机通信技术来联系新客户、处理内部管理业务等,同时还开发了VPN技术,来办理企业的异地业务,从而打破了时间和空间的限制,为企业赢得了巨大利润。
(2)在多媒体领域中的应用
计算机通信技术运用在多媒体领域体现了很多方面。首先在传统的电视、计算机方面,计算机通信技术推动了网络电视、手机网络的发展,很多电视厂家都在运用计算机通信技术来加强自己产品的革新;其次在多媒体信息的采集、处理和传输方面,大量的计算机通信技术也运用到其中,比如远程教育、视频通话等功能开始陆续出现,不仅可以满足人们的办公教学需求,还极大地丰富了人们的娱乐需求。远程教育是其中比较有代表性的,也是发展比较成熟的一种,打破了以往时间和空间的限制,学生可以在家中就可以完成相应的文化教育,这样既节省了大量的人力物力,就可以提高学生学习的效率。随着远程教育的不断开展,这种形式的教学模式也成为我国职业教育非常重要的一种模式。
(3)在即时通信中的应用
即时通信技术是目前最为常见的一种通信方式,比如手机下载的QQ、微信、微博、饿了吧等APP软件就是其中非常有代表性的一种,而计算机通信技术就是它们得以利用的主要工具,主要原理在于手机终端通过服务器和其他手机终端进行信息交换,从而实现网络通信的目的。这种即时通信的大量普及对方便人们的日常生活有着非常大的作用,比如人们利用QQ、微信等聊天工具可以实现远端即时对话,打破了时间和空间的限制;人们利用淘宝、京东商城可以足不出户就可以购买自己喜欢的商品;人们利用饿了吧、美团网就可以在家中等待自己团购的快餐等。所以我们的日常生活正在慢慢被计算机通信技术而改变,从衣食住行的每一个角落都有计算机通信的介入,这样大大方便了我们的生活起居,节省了人力物力,这就是计算机通信技术的魅力。
(4)在远程控制中的应用
远程控制是计算机通信技术进一步发展的方向,也是进一步方便人们日常生活的主要趋势。比如目前苹果公司的产品就是利用计算机通信技术来实现远程控制,人们可以直接利用手机就可以对家中的设备进行指令,从而更加方便人们的生活。计算机通信技术在远程控制中应用的原理在于:家庭终端设备和电话、计算机等工具相连,从而通过后者来操纵前者的运转,达到指挥的目的。
二、总结
目前计算机通信技术在远程控制方面的应用还存在很大发展空间,并且其成本也相应过高,所以还没有像前几种应用那样普及,为了实现远程控制方面的进一步发展,需要加大科技创新,让更多的群众感受到计算机通信技术在这方面的功能。
作者:邢伟单位:太极计算机股份有限公司
1当前网络通信信息安全存在的问题
1.1网络通信结构不合理网络通信自身结构的不合理是造成当前我国网络通信信息安全隐患的首要原因。互联网通信技术是以网间网技术为主要依托的,用户需要通过自身固定的IP协议或TCP协议在网上注册账号,从而在获得网络的远程授权后开展网络通信。由于网络结构是树状型,用户在使用网络通信功能时可能被黑客攻击从而通过树状连接网络窃取用户的通信信息。
1.2网络通信软件存在安全隐患由于客户在使用网络通信软件时需要通过下载补丁等方式让软件能够符合计算机终端操作系统的要求,而这些被广泛应用并下载的软件程序可能由于补丁程序等的引入而成为公开化的信息,这种公开化的软件信息一旦被不法分子利用则会给人们的网络通信带来严重影响,这种影响甚至会波及整个计算机网络系统,造成整个网络的通信安全隐患。
1.3人为的网络系统攻击在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。
2保障网络通信信息安全的途径
2.1充分保障用户IP地址由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。
2.2完善信息传递与储存的秘密性信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。
2.3完善用户身份验证对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。
3结语
完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。
作者:刘佳单位:中国铁通集团有限公司四平分公司
1通信计算机的概念及作好信息安全的意义
通信计算机可实现资源共享、数据通讯、均衡负荷与分布处理、其它综合的信息处理等。通信计算机要处理大量的网络数据信息,这就意味着信息安全问题是非常重要的问题,如果不能处理好信息安全问题,通信计算机在处理数据时,会面临着极大的安全威胁。要让通信计算机的信息安全能得到保证,就需要建立一套能维护通信计算机信息安全的系统,这个系统应是全方位的,能相互弥补、相互支援的,然而据统计,我国约有55%左右的通信计算机企业没有一套系统的信息安全防卫系统,他们仅仅只应用某些信息安全技术来确保通信计算机信息的安全。比如一部分企业只是应用安装防火墙加口令密码的方式加强通信计算机的安全。没有一套完整的信息安全系统,如果出现信息安全问题,计算机技术人员将很难全面的、有效的处理信息安全问题带来的后果。
2通信计算机中信息安全存在的问题
2.1内部操作存在的问题内部操作存在的问题是指或者由于工作人员操作失误、或者由于其它的原因引起计算机断电的问题。如果通信计算机突然断电,可能会造成数据丢失的问题;如果通信服务器的存储介质受到强大的冲击受到损害,服务器存储介质中所有的数据可能会全部损坏。
2.2外部入侵带来的问题外部入侵带来的问题是指一些计算机技术人员通过发送木马的方式、传播病毒的方式,有目的的盗取通计算机服务器中的数据信息,或者控制通信计算机的服务器。外部的入侵给通信计算机信息安全带来严重的威胁。
2.3门户安全引发的问题部分外部入侵者不直接侵取通信计算机的数据,也不直接控制计算机,可是,他们会悄无声息的瓦解计算机的门户安全,给计算机散布一些病毒,这些病毒是潜在的安全隐患。只要通信计算机的门户被打开,外部入侵者可根据自己的需要随时入侵通信计算机的服务器。
3通信计算机中信息安全问题的对策
3.1从通信计算机的系统着手要让通信计算机的信息安全得到保障,首先就要让计算机的系统安全和稳定,因为它是通信计算机工作的平台。要让通信计算机的系统安全稳定,可从以下几个方面着手:一,选取较稳定的计算机系统,它需要有自我纠错功能,如果计算机操作人员工作时出现操作失误,它能通过纠错功能自己找到运行的方法,而不会立即崩溃死机;二,即时更新安全补丁,该服务器系统应是有有专业的公司维护的,每隔一定的时间就能推出安全补丁的系统,如果计算机系统能得到专业的维护就能在一定程度上解决信息安全问题;三,做好信息备份工作,通信计算机信息是以电子数据的形式存在的,电子数据具有不稳定的特点,只有做好定期备份的工作,一旦通信计算机出现安全问题,才能立即恢复数据。
3.2从通信计算机的环境着手要让通信计算机的系统安全能得到保证,就要让它在一个安全的环境下运作,要给通信计算机提供一个安全的环境,可从以下几个方面着手:一,安装防火墙,防火墙是一道阻止外来入侵的屏障,如果做好防火墙的设置,一旦有外来入侵者试图入侵通信计算机,防火墙会将这种入侵挡在防火墙外,并分析出外来入侵者的入侵来源,为了使通信计算机的信息安全得到保障,计算机技术人员可用多重级别的方法设置防火墙,其中最重要的数据信息要用最高级别的保护策略;二,使用入侵检测技术,实际上防火墙本身具有入侵分析的功能,它能分析出入侵者的来源,然而部分入侵者有较高超的计算机技术,防火墙可能不能完全识别入侵者的伪装,为了保障通信计算机的安全,在出现严重的、有目的的网络入侵现象后,计算机技术人员要主动以入侵检测技术找到入侵来源,直到能够杜绝入侵者再度入侵;三,使用漏洞扫描技术,这种技术能主动扫描通信计算机系统内的数据是否存在木马、是否存在病毒,如果出现异常数据,会提交数据信息并给出处理的建议。计算机技术人员要定期扫描述通信计算机的数据,使计算机的内部运行环境有安全的保障。
3.3从通信计算机的授权着手通信计算机在运行的时候,有时会有机与机之间、机与客户端之间的数据互动,这种互动可能也会带来安全隐患。为了保证通信计算机的信息安全,计算机要用授权的思想做好安全保护。这种思想为:访问授权思想,即拥有不同权限的访问者可访问的数据信息范围不一致;认证的思想,即访问者要访问数据信息必须提交自己的权限,只有通过权限认证才可继续访问数据;密保的思想,即访问者要提交自己预设的密保,密保通过认证才可继续访问数据信息;访问控制的思想,如果访问者的认证信息出现问题,就要能阻止访问者继续访问,并能追溯访问者的来源。
4总结
要做好通信计算机的安全工作,就要从计算机系统、环境、授权三个方面着手,建立一个完整的通信计算机安全系统,这个系统的每一个安全功能都要能相互弥补、相互支援,使通信计算机的信息问题能够得到保障。
作者:张程董会单位:国网四川省电力公司信息通信公司四川科锐得电力信息自动化技术有限公司
1管理信息系统及计算机通信技术概述
计算机通信技术计算机通信技术建立在现代通信目标基础之上,运用计算机技术实现通信数据的技术收集、及时传递与高效处理。同时,计算机通信技术也是管理系统网络正常运行与维护的基础环节。信息管理系统实现高效管理依赖的是探讨分析管理信息系统中计算机通信技术的特点文/吴海传统的管理系统具有成本高、效率低等弊端,已经不能适应社会发展的趋势。将管理信息系统运用到企业管理、公共事业管理、工程项目管理等诸多管理工作之中已经成为信息技术与管理技术发展的趋势。我们需要充分了解管理信息系统的概念以及计算机通信技术带来的影响,通过相关分析,把握计算机通信技术的特点,深入认识其在管理信息中的应用价值,从而促进管理信息系统成熟稳定的发展。摘要计算机通信技术搜集到的大量数据。前文也提到过,管理信息系统是以计算机平台为基础的一种管理系统。计算机通信技术实现了管理系统的数据采集、处理、分析以及制定管理计划,完成了信息数据的传递工作。计算机通信主要进行数据通信处理,实现了数据在不同移动终端之间传递的目标。随着通信技术的不断发展,计算机通信技术也在不断地发展,其应用范围与方式也得到了发展与进步,例如光纤通信与电力线载波等信息技术的综合应用。而且,目前出现的信息技术新生代“云技术”,为计算机通信系统提供了足够的信息存储空间,根据计算机通信系统运行的观察,及时进行优化编程技术,不断提高计算机通信技术的高效性与稳定性。
2管理信息系统中计算机通信技术特点分析
计算机通信技术在信息管理系统中运用,实现了信息的连通性与共享性,更实现了不同管理者之间的信息交流。连通性是指计算机网络用户之间可以进行信息交换。信息共享则提高了信息数据的透明性,避免任何违规现象的出现,实现了管理者之间的有效监督与资源共享。与电话通信系统相比,计算机通信技术具有更广阔的应用范围,它具有多样化的通信模式与通信语言等特点。纵观目前计算机通信技术在管理信息系统中的应用现状与前景,笔者进行了计算机通信技术的特点分析。
2.1高通信质量在管理信息系统中,计算机通信技术通过物理层进行数据传输。数据传输追求的是准确性。计算机通信技术的窄带数字调制方式、跳频扩频调制系统等方式,不断提高物理层的频谱效率,从而保证物理层的通信质量,为管理者提高了良好的通信环境,促进数据的及时、有效传递,利于管理信息系统的管理计划能够及时传递至管理者。
2.2高信息处理能力计算机是信息管理系统的数据处理工具,在数据处理方面具有压倒性优势,能够最大限度地进行数据搜索、计算、传输、加工、输出、储存等数据处理工作。例如局域网的数据传输速率一般为1-100Mbps,能支持计算机之间的高速通信,所以时延较低。计算机通信系统的信息处理能力保证了信息数据的准确性与实时性。
2.3实现有效管理控制计算机通信具有丰富的通信形式,实现了信息数据的传输与再现,适用于多种多媒体通信技术。计算机通信的MAC子层,是实现有效控制与管理信道使用的控制层,确保数据传输需要。MAC子层可以实现管理者之间的多地址访问,利于管理者之间的及时有效沟通。管理者也可以运用此进行一对多的通信,提高管理效率。
2.4实时监控反馈计算机通信系统根据计划目标要求,实时跟踪相关数据信息,实现管理人员实时掌握数据信息动态,及时处理出现的突发情况,及时解决潜在问题。例如新型电力工程调度运行管理信息系统借助计算机信息技术的应用,实现对沿线各控制性建筑物等的远程监控、集中监督和统一管理,为各级管理部门提供决策信息,为各级生产部门提供信息服务数据。其中的计算机信息技术是选择了基于SDH(同步数字传输)的MSTP(Multi.ServiceTraIlsferPlatfom)技术作为组网核心。
3总结
在管理信息系统中利用计算机通信技术提高信息数据传递的实时性、高效性、准确性,促进了管理信息系统的发展,利于管理水平的不断提高。我们需要把握计算机通信技术特点,充分发挥其价值,推动管理信息系统的不断发展,推动管理工作的不断进步。
作者:吴海单位:广东粤电信息科技有限公司
1信息通信技术作用于服务业发展的含义
由于信息通信技术是一个全新的技术领域,所以在这一技术领域的发展中会逐渐地繁衍出很多新兴的行业,这就给广大的就业者提供了良好的就业机会,尤其是那些学习计算机专业以及网络电子技术专业的大学生,之前这类大学生毕业之后很难找到和自己专业相符的工作,而信息通信技术的出现让这些大学生找到了用武之地,这样也在一定程度上缓解了社会的就业压力。
2信息通信技术对服务业发展的影响
2.1金融领域
信息通信技术的发展对经济全球一体化的推进作用是很明显的,企业家足不出户就可以完成生意上的往来,这样不仅方便了使用者,而且促进了金融行业向着信息通信领域发展,最关键的是,信息通信技术与金融行业的优化也进一步地促进了我国实现现代化建设的目标,我国的金融行业也是在信息通信技术的发展下进步的,基本实现了金融业的信息化。
2.2旅游行业
随着社会经济的发展以及人们生活水平的不断提高,人们的视野逐渐走向了室外,很多人都想通过旅游来提高自己对生活的感悟和体会,我们将信息通信技术运用在旅游行业当中,旅游者可以非常轻松实现跨国旅行,不必再去烦琐地处理跨国旅行的相关手续,信息通信技术已经将跨国旅行的相关手续进行了处理。人们利用信息通信技术可以通过互联网进行景点以及旅游目的地的查询,酒店的预定,等等。相信在以后的旅游行业发展当中,信息通信技术将会成为主要的发展方向。
2.3商贸领域
信息技术的发展促进了全球经济的一体化,而作为服务行业来说,批发和零售是两大主要的服务行业,其发展的速度也是非常迅速的。再加上信息通信技术发展各方面因素的影响,大部分的服务都是通过信息技术的开展而发展商贸的。
2.4新型信息服务行业的创建
信息通信技术在服务业的突破性运用让传统的服务行业发生了巨大的变化,而网络信息的服务业服务模式的创新使得服务的提供再也不受地域的制约。因此可以通过电子信息技术以及通信技术进行信息的交易,逐渐形成了新型的信息服务行业。
3结语
信息通信技术为社会经济的发展提供了良好的条件,在发展服务行业的同时,将信息通信技术与服务行业有机结合在一起,及时掌握信息通信技术作用于服务业的发展含义,了解信息通信技术对服务行业发展的影响,实现服务业的可持续发展,使传统服务业逐渐向现代化服务行业转变。
作者:庞胜莲 单位:黑龙江农垦通信有限公司牡丹江分公司
一、4G通信技术的应用特点
4G通信的优点就在于能够以最快的速度实现信息的接收,4G作为移动通信的第四代信号改革技术的产物,能够通过多个网络分点将信号传送到一个信号点,这就是为什么我们能够在同一时间接收到不同的人的信息的原因。而且,4G网络能够准确的辨认信号的移动,不会造成网络在移动过程中中断的问题。
1.更大传输频宽
对大范围高速移动的使用者(最高250km/h)频宽需求为2Mbps,中速移动的使用者(60km/h)频宽需求为20Mbps,低速移动或室内静止的使用者频宽需求为100Mbps。
2.更高储存容量
由于传输频宽增大,因此资料储存容量至少需求为3G系统的10倍以上。
3.更高相容性
4G通信技术具备向下相容、开放介面、全球漫游、与网路互联、多元终端应用等,并能从3G通信技术平稳过渡至4G。
4.不同系统的无缝连接
行动使用者在移动中,特别是高速移动,也都能顺利使用通信系统,并在不同系统间进行无缝转换(SeamlessTransitions),传送高速多媒体资料等。
5.整合性的便利服务
4G系统将个人通信、资讯传输、广播服务与多媒体娱乐等各项应用整合,提供更为广泛、便利、安全与个性化的服务。
二、4G通信技术的未来发展趋势
1.4G通信技术在手机上得到广泛应用
4G通信技术从被研发以来就被广泛应用到了手机上,尤其是现在的移动通讯公司,可以将顾客之前的2G或者3G卡免费换成4G的卡,除了对4G进行充分的宣传外,还希望顾客能够体验到更加快速稳定的网络。
2.4G通信技术社区无线接入更强大
4G网络在试用阶段就受到了广泛的好评,之后的接连工作就是移动通讯公司尽可能地将4G移动信号覆盖到全国各地,4G的网络信号强,就算是在偏僻的山区也可以收到信号,为广大群众解决了一直面临的通讯不便的烦恼,争取让世界的各个角落都可以接受4G网络的强大信号,为百姓做出更大的贡献。
3.多种高科技技术将得到突破进展
4G移动通讯充分利用了卫星信号,对众多的使用者的位置以及网络地址自行作出识别。即使是在网络使用过程中出现连接错误或者网络交叉等的错误,4G网络具有自动修复的功能。第四代的移动通讯技术更接近于无线网络,因此相比之前的网络,实现了节约能源,保护自然环境的生态平衡的作用。
4.4G通信技术能够随时随地地实现通信功能
4G通讯的成功从真正意义上实现了网络的无限使用,现在走在大街上,无时无刻都能看见商店里,饭店里甚至角落里都覆盖有无线网络,有了4G网络的诞生,我们才开始使用WLAN,以快于第三代网络几倍甚至几十倍的下载速度完成对数据传输速度的支持,不仅满足了对使用者随时随地无线上网的使用要求,而且实现了对无线网的快速切入。
5.高速的传输速度
4G的传输速度在3G上的速度基础上做了一定的提高,但传输速度快了几十倍,最明显的就是使用者在对影视,音乐或者图片等的上传和下载速度。通常在使用第三代网络进行下载时,即使是一张图片也要等上一会,现在的4G网络不需要下载,点击图片立刻就可以观看,点击保存就立刻保存到了手机当中,;另外,过去的网速若是用来下载一个电影,估计半天也下载不下来全部的影片,现在的网速,一分钟一个电影是完全不成问题的。
6.高度的智能化网络
4G网络的发展是根据对3G智能的研究得出来的结果,4G网络对多接入点的网络具有更精准、快速的判断能力,即使是在同一时间同一台机器向四面八方传输文件,有了4G网络,就不会出现传输混淆或者传输错误的情况了。
7.超强的兼容性能
经常出差或者经常在两省之间走动的人都会对3G的网络漫游印象非常的深刻,4G从根本上改变了网络使用的漫游,因为4G的兼容性是在3G的基础上做的改进,不仅具有全球覆盖的面积,而且上网速度完全不会受到影响。
三、结语
4G网络为人们带来方便的同时,也为人们带来了效益,在信息化时代的潮流之下,大多数的企业都需要运用极速网速进行企业利润的争取,网速越快当然效益也就越多,带来的贸易额当然也更多。在手机上网成为主流的时代,4G网络的兴起必将会是将来的趋势,所以,充分认识到4G网络的发展趋势,才能更好的服务于大众。
作者:董建辉 单位:黑龙江电信国脉工程股份有限公司
一、通信计算机具体的安全防范措施
1设置严密的计算机密码
计算机技术发展异常迅速,使得人们开始不断的寻找和探索能够有效保护计算机内部信息安全的方式和途径,而其中密码设置就是一种保护计算机信息安全的重要手段和方式。在设置密码的过程中,必须极力的提升密码的复杂难度,以此来提高计算机方面的信息安全。很多公司或企业在对重要客户方面的信息加密程序设置得过于简单,因此就直接导致黑客能够轻而易举的进入到该企业的内部网络系统当中,从而窃取重要信息。因此设置密码必须复杂,尽可能的提高破解的难度,加强数据的安全稳定性。
2使用和安装网络安全防火墙
网络防火墙的运行原理一般可以从以下几个方面来进行分析,一是过滤技术,这项技术准确来说是一项事先的设定技术和标准,主要是针对那些在网络当中进行传播的信息加以筛选,并排除那些可疑的信息,只允许安全信息通过,以此来实现网络安全的保护功能。二是监测状态技术,这项技术主要是通过对网络当中的搜索引擎来进行系统化的监测,同时将一些动态的信息加以保存,并以此来作为网络的参考标准,如果发现其中某个网络数据真正出现异常的变化情况时,则立即终止其继续运行。
3提高网络工作者们的网络安全意识和技术
这就需要从网络工作者的方面出发,必须结合网络安全知识以及网络安全问题来进行网络安全的宣传,并通过这一系列的手段来加强网络工作者们的网络安全意识,最终促使其真正认识到由于网络攻击所带来的严重性后果,并以此来提升网络工作者们的安全警惕性,最终防治网络安全事故的发生。另外,还可以加强对网络工作者们进行严格的网络技术培训,并促使其能够接触到更多的先进性网络知识,以此来提升其通信计算机方面的技术,从而有效的减少来自工作当中的操作失误情况,最终加强了对网络计算机的管理,提高了其网络安全。
二、结语
综上所述,通信计算机使用起来极其便利,但同时也具有的相应的风险,因此必须结合各种手段来加强网络安全问题,从而减少网络安全事故,保证良好的网络运行环境。
作者:袁霞 单位:西华师范大学